电子通信装置的制造及其应用技术1.本说明书实施例涉及计算机技术领域,特别涉及一种用于保护隐私的数据处理方法、装置和计算机设备。背景技术:2.在一些场景中,常常需要将不同数据方的数据进行联合的分析处理。在对多方数据进行联合分析处理的过程中,数据隐私的保护和安全成为值得关注的问题。3.例如,一个机构的数据量有限。所以在很多场景下,需要对多个机构的数据进行联合的分析处理。但是,机构的数据,可能会涉及用户隐私或者经营信息等需要保密的数据。因此,在对多个机构的数据进行联合分析处理的过程中,需要保护各机构隐私数据的安全。技术实现要素:4.本说明书实施例提供一种用于保护隐私的数据处理方法、装置和计算机设备,以在不泄漏数据隐私的情况下,实现协同的数据处理。本说明书实施例的技术方案如下。5.本说明书实施例的第一方面,提供了一种用于保护隐私的数据处理方法,应用于多方安全计算领域,包括:6.将隐私数据编码到第一多项式函数的系数中;7.获取第一多项式函数的多个函数值,作为隐私数据拆分后的多个分片,隐私数据的分片用于采用秘密分享算法进行计算,以获得目标数据分片。8.本说明书实施例的第二方面,提供了一种用于保护隐私的数据处理方法,应用于多方安全计算领域,包括:9.获取多个隐私数据的分片,其中,隐私数据的分片包括第一多项式函数的函数值,在所述第一多项式函数的系数中编码有隐私数据;10.采用秘密分享算法对多个隐私数据的分片进行计算,得到目标数据的分片。11.本说明书实施例的第三方面,提供了一种用于保护隐私的数据处理方法,应用于多方安全计算领域,包括:12.获取目标数据的多个分片,其中,目标数据的分片根据隐私数据的分片计算得到,隐私数据的分片包括第一多项式函数的函数值,在所述第一多项式函数的系数中编码有隐私数据;13.将目标数据的多个分片作为第二多项式函数的多个函数值,根据第二多项式函数的多个函数值,计算第二多项式函数的系数,在所述第二多项式函数的系数中编码有目标数据;14.根据第二多项式函数的系数,恢复目标数据。15.本说明书实施例的第四方面,提供了一种用于保护隐私的数据处理装置,应用于多方安全计算领域,包括:16.编码单元,用于将隐私数据编码到第一多项式函数的系数中;17.获取单元,用于获取第一多项式函数的多个函数值,作为隐私数据拆分后的多个分片,隐私数据的分片用于采用秘密分享算法进行计算,以获得目标数据分片。18.本说明书实施例的第五方面,提供了一种用于保护隐私的数据处理装置,应用于多方安全计算领域,包括:19.获取单元,用于获取多个隐私数据的分片,其中,隐私数据的分片包括第一多项式函数的函数值,在所述第一多项式函数的系数中编码有隐私数据;20.计算单元,用于采用秘密分享算法对多个隐私数据的分片进行计算,得到目标数据的分片。21.本说明书实施例的第六方面,提供了一种用于保护隐私的数据处理装置,应用于多方安全计算领域,包括:22.获取单元,用于获取目标数据的多个分片,其中,目标数据的分片根据隐私数据的分片计算得到,隐私数据的分片包括第一多项式函数的函数值,在所述第一多项式函数的系数中编码有隐私数据;23.计算单元,用于将目标数据的多个分片作为第二多项式函数的多个函数值,根据第二多项式函数的多个函数值,计算第二多项式函数的系数,在所述第二多项式函数的系数中编码有目标数据;24.恢复单元,用于根据第二多项式函数的系数,恢复目标数据。25.本说明书实施例的第七方面,提供了一种计算机设备,包括:26.至少一个处理器;27.存储有程序指令的存储器,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如第一方面、第二方面或者第三方面所述方法的指令。28.本说明书实施例提供的技术方案,利用第一多项式函数对隐私数据进行了拆分。另外,还可以在本地对多个隐私数据的分片进行计算,得到目标数据的分片,无需借助于第三方,从而提高了秘密分享算法的计算效率。另外,还利用第二多项式函数恢复了目标数据。附图说明29.为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。30.图1为相关技术中秘密分享加法算法的运算过程示意图;31.图2为相关技术中秘密分享乘法算法的运算过程示意图;32.图3为本说明书实施例中用于保护隐私的数据处理系统的结构示意图;33.图4为本说明书实施例中用于保护隐私的数据处理方法的流程示意图;34.图5为本说明书实施例中用于保护隐私的数据处理方法的流程示意图;35.图6为本说明书实施例中用于保护隐私的数据处理方法的流程示意图;36.图7为本说明书实施例中用于保护隐私的数据处理装置的结构示意图;37.图8为本说明书实施例中用于保护隐私的数据处理装置的结构示意图;38.图9为本说明书实施例中用于保护隐私的数据处理装置的结构示意图;39.图10为本说明书实施例中计算机设备的结构示意图。具体实施方式40.下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。41.为了便于理解本说明书实施例的技术方案,以下对多项式函数进行介绍。42.多项式函数可以通过有限次的加法、乘法以及乘方运算得到。所述多项式函数可以包括一个或多个单项式(以下简称为项)。所述多项式函数的系数可以包括多项式函数中各项的系数。常数项的系数可以理解为常数项本身。所述多项式函数的次数可以为最高项的次数。例如,所述多项式函数可以表示为f(x)=anxn+an-1xn-1+…+a2x2+a1x+a0。所述多项式函数的系数可以包括an、an-1、a2、a1、a0等,所述多项式函数的次数可以为n。43.所述多项式函数可以包括系数表示方式和点表示方式。在系数表示方式中,可以根据多项式函数的系数表示多项式函数。例如,根据多项式函数的系数{an、an-1、…、a2、a1、a0}可以确定多项式函数f(x)=anxn+an-1xn-1+…+a2x2+a1x+a0。在点表示方式中,可以根据多项式函数的采样点表示多项式函数,所述采样点包括相匹配的自变量值和函数值。例如,根据采样点{(x0,y0)、(x1,y1)、(x2,y2)、…、(xn-1,yn-1)、(xn,yn)}可以确定多项式函数f(x)=anxn+an-1xn-1+…+a2x2+a1x+a0。多项式函数的点表示方式和系数表示方式是等价的。其中,在点表示方式中,若多项式函数的次数为n,则至少需要n+1个采样点才能确定多项式函数。44.多方安全计算(secure muti-party computation,mpc),又称为安全多方计算,是一种保护数据隐私安全的算法。多方安全计算能让多个持有隐私数据的参与方在不泄漏数据隐私的情况下进行协同的计算处理。秘密分享(secret sharing),又称为秘密共享,是一种用于实现多方安全计算的技术。秘密分享的思想是,将秘密以适当的方式进行拆分,得到多个分片。所述多个分片分别交予不同的参与方保管。单个参与方无法恢复所述秘密。只有若干个参与方协作才能恢复所述秘密。例如,在一种(t,n)门限秘密分享方案中,将秘密以适当的方式进行拆分,得到n个分片。所述n个分片交予n个参与方保管。单个参与方无法恢复所述秘密,只有至少t个参与方协作才能恢复所述秘密。如果少于t个参与方,则无法恢复所述秘密。其中,所述t可以理解为所述秘密分享方案的门限值。45.在相关技术中,秘密分享算法可以包括秘密分享加法算法和秘密分享乘法算法。以下以两个参与方alice和bob为例,分别介绍所述秘密分享加法算法和所述秘密分享乘法算法。46.alice持有秘密a,bob持有秘密b。alice可以对秘密a进行拆分,得到分片a1和a2;可以将分片a1交由自身保管;可以将分片a2交由bob保管。a1+a2=a。bob可以对秘密b进行拆分,得到分片b1和b2;可以将分片b1交由alice保管;可以将分片b2交由自身保管。b1+b2=b。47.请参阅图1,在秘密分享加法算法中,alice可以将分片a1和分片b1相加,得到分片c1。bob可以将分片a2和分片b2相加,得到分片c2。c1和c2均为秘密c的分片。c1+c2=c=a+b。48.请参阅图2,在秘密分享乘法算法中,则需要借助于可信任的第三方(ttp,trusted third party)。alice和bob需要分别与所述第三方进行通信。具体地,所述第三方可以生成辅助数据(triple)。所述辅助数据可以包括随机数u1、u2、v1、v2、p1、p2。所述辅助数据中的随机数满足特定条件:u1+u2=u,v1+v2=v,p1+p2=p,u×v=p。所述第三方可以向alice发送随机数u1、v1和p1;可以向bob发送随机数u2、v2和p2。alice可以计算d1=a1-u1以及e1=b1-v1;可以向bob发送d1和e1。bob可以计算d2=a2-u2以及e2=b2-v2;可以向alice发送d2和e2。alice可以计算z1=p1+e×u1+d×v1+d×e。bob可以计算z2=p2+e×u2+d×v2。z1和z2均为秘密z的分片。z1+z2=z=a×b。d=d1+d2,e=e1+e2。49.上述秘密分享算法中,采用加法的形式对秘密进行拆分。例如,秘密a拆分后的两个分片a1、a2满足a1+a2=a,秘密b拆分后的两个分片b1、b2满足b1+b2=b。使得,在秘密分享乘法算法中,需要依赖于第三方生成的辅助数据(triple)。秘密分享算法的参与方需要与所述第三方进行通信。从而降低了秘密分享算法的计算效率。另外,第三方生成的辅助数据也需要满足特定条件。例如,所述第三方生成的随机数u1、u2、v1、v2、p1、p2需要满足以下特定条件:u1+u2=u,v1+v2=v,p1+p2=p,u×v=p。当秘密分享算法参与方的数量较少(例如2个或3个)时,生成满足所述特定条件的辅助数据是比较容易实现的。然而,当秘密分享算法参与方的数量较多(例如4个或4个以上)时,生成满足所述特定条件的辅助数据则比较困难。因而上述秘密分享算法仅适用于较少数量的参与方,难以适用于较多数量的参与方。50.请参阅图3。本说明书实施例提供一种用于保护隐私的数据处理系统。所述数据处理系统可以包括多个数据方设备、多个参与方设备以及至少一个恢复方设备。所述数据方设备、所述参与方设备和所述恢复方设备可以为具有数据处理能力的计算机设备。所述计算机设备可以为个人计算机、膝上型计算机、蜂窝电话、智能电话、个人数字助理、媒体播放器、导航设备、游戏控制台、平板计算机、可穿戴设备、服务器或者这些设备中的任何设备的组合。51.所述数据方设备、所述参与方设备和所述恢复方设备可以为不同的计算机设备。或者,所述数据方设备、所述参与方设备和所述恢复方设备中的多个还可以集成为一个计算机设备。例如,数据方设备和参与方设备可以集成为一个计算机设备,或者,参与方设备和恢复方设备可以集成为一个计算机设备,或者,数据方设备和恢复方设备可以集成为一个计算机设备。52.所述数据方设备可以由数据方设立。所述参与方设备可以由参与方设立。所述恢复方设备可以由恢复方设立。所述数据方、所述参与方和所述恢复方可以为不同的机构。或者,所述数据方、所述参与方和所述恢复方中的多个还可以为同一机构。其中,所述机构可以包括金融机构、政府机构、大数据公司、电子商务公司、用于提供计算服务的云计算厂商等。53.在一些实施例中,所述数据方设备可以持有隐私数据。为了隐私数据的安全,所述数据方设备不能对外发送明文的隐私数据。所述数据方设备可以对隐私数据进行拆分。具体地,所述数据方设备可以将隐私数据编码到多项式函数(以下称为第一多项式函数)的系数中;可以获取第一多项式函数的多个函数值,作为隐私数据拆分后的多个分片;可以将隐私数据的多个分片发送给多个参与方设备。从而,利用第一多项式函数对隐私数据进行了拆分。54.其中,所述多个数据方设备持有多个不同的隐私数据。不同的数据方设备可以将隐私数据编码到不同的第一多项式函数的系数中。不同的第一多项式函数的次数可以相同或不同。55.在一些实施例中,所述参与方设备用于对多个隐私数据进行密态计算。具体地,所述参与方设备可以获取多个隐私数据的分片;可以采用秘密分享算法对多个隐私数据的分片进行计算,得到目标数据的分片。从而,参与方设备可以在本地对多个隐私数据的分片进行计算,无需借助于第三方,提高了秘密分享算法的计算效率。并且,计算过程也无需依赖于满足特定条件的辅助数据,适用于有较多数量参与方设备的多方安全计算场景。56.在一些实施例中,所述恢复方设备用于根据目标数据的分片恢复目标数据。具体地,所述恢复方设备可以获取目标数据的多个分片;可以将目标数据的多个分片作为多项式函数(以下称为第二多项式函数)的多个函数值;可以根据第二多项式函数的多个函数值,计算第二多项式函数的系数,在所述第二多项式函数的系数中编码有目标数据;可以根据第二多项式函数的系数,恢复目标数据。从而,利用第二多项式函数恢复了目标数据。57.本说明书实施例提供一种用于保护隐私的数据处理方法。所述方法可以应用于多方安全计算领域。所述方法可以由所述多个数据方设备中的任一数据方设备执行。58.请参阅图4。所述方法可以包括以下步骤。59.步骤s11:将隐私数据编码到第一多项式函数的系数中。60.在一些实施例中,所述隐私数据包括用于进行多方安全计算的业务数据。例如,所述隐私数据可以包括用户数据、商品数据、交易数据、行为数据等。所述用户数据包括年龄、性别、职业等,所述商品数据包括商品的类别、点评数据等,所述交易数据包括交易金额、交易渠道等,所述行为数据包括交易行为数据、支付行为数据、购买行为数据等。再比如,所述隐私数据还可以包括文本数据、图像数据、声音数据等。61.在一些实施例中,所述第一多项式函数的次数可以根据以下至少之一设定。62.(1)参与方设备的数量。63.隐私数据的分片可以理解为点表示方式中采样点的函数值。在点表示方式中,若多项式函数的次数为n,则至少需要n+1个采样点才能确定多项式函数。因此,为了能够根据隐私数据的分片恢复隐私数据,所述第一多项式函数的次数可以小于隐私数据的分片数。并且,考虑到每个参与方设备可以保管隐私数据的一个分片,隐私数据的分片数可以等于参与方设备的数量。因此,所述第一多项式函数的次数可以小于参与方设备的数量。64.(2)秘密分享乘法算法的次数。65.目标数据的分片可以理解为点表示方式中采样点的函数值。在点表示方式中,若多项式函数的次数为n,则至少需要n+1个采样点才能确定多项式函数。因此,为了能够根据目标数据的分片恢复目标数据,所述第二多项式函数的次数可以小于目标数据的分片数。并且,考虑到每个参与方设备可以保管目标数据的一个分片,目标数据的分片数可以等于参与方设备的数量。因此,所述第二多项式函数的次数可以小于参与方设备的数量。66.由于目标数据的分片是根据隐私数据的分片计算得到的,所述第二多项式函数的次数大于或等于第一多项式函数的次数。例如,目标数据的分片可以由隐私数据的分片通过秘密分享加法算法计算得到,则所述第二多项式函数的次数可以等于第一多项式函数的次数。再比如,目标数据的分片还可以由隐私数据的分片通过秘密分享乘法算法计算得到,则所述第二多项式函数的次数可以大于第一多项式函数的次数。并且,在第一多项式函数的次数的基础之上,随着秘密分享乘法算法执行次数的增加,第二多项式函数的次数也会随着增加。67.因此,综合以上因素进行考虑,第一多项式函数的次数还与秘密分享乘法算法的执行次数反相关。秘密分享乘法算法的执行次数越多,第一多项式函数的次数越小。秘密分享乘法算法的执行次数越少,第一多项式函数的次数越大。68.(3)秘密分享算法的门限值。69.第一多项式函数的次数还与秘密分享算法的门限值正相关。第一多项式函数的次数越大,秘密分享算法的门限值越大,恢复目标数据时所需的分片数量越多。第一多项式函数的次数越小,秘密分享算法的门限值越小,恢复目标数据时所需的分片数量越多。70.例如,参与方设备的数量为3,秘密分享乘法算法的执行次数为1。所述第一多项式函数的次数可以设定为1。所述第一多项式函数可以表示为f(x)=a1x+a0。从而,针对隐私数据的分片,参与方设备可以进行多次秘密分享加法算法和/或一次秘密分享乘法算法。再比如,考虑到相较于秘密分享加法算法,秘密分享乘法算法的执行次数不多。因此,若参与方设备的数量为p,所述第一多项式函数的次数可以为n=[p/2],[p/2]表示不超过p/2的最大整数。[0071]在一些实施例中,所述第一多项式函数中一项或多项的系数可以为所述隐私数据。[0072]所述第一多项式函数的常数项可以为隐私数据。具体地,可以将隐私数据确定为所述第一多项式函数中的常数项;可以生成随机数,作为所述第一多项式函数中除常数项以外其它项的系数。例如,所述第一多项式函数的次数可以为n。可以将隐私数据确定为第一多项式函数中的常数项;可以生成m个随机数,作为第一多项式函数中除常数项以外其它n-1项的系数,m≤n-1。再比如,可以将隐私数据确定为第一多项式函数中的常数项、以及除常数项以外其它至少一项的系数;可以生成随机数,作为第一多项式函数中剩余项的系数。[0073]或者,所述第一多项式函数中除常数项以外其它至少一项的系数可以为隐私数据。具体地,可以将隐私数据确定为第一多项式函数中除常数项以外其它至少一项的系数;可以生成随机数,作为第一多项式函数中剩余项的系数。例如,可以将隐私数据确定为第一多项式函数中1次项的系数;可以生成随机数,作为第一多项式函数中除1次项以外其它项的系数。[0074]步骤s13:获取第一多项式函数的多个函数值,作为隐私数据拆分后的多个分片。[0075]在一些实施例中,参与方设备对应有数值。不同参与方设备对应的数值可以相同或不同。例如,参与方设备的数量为4。所述4个参与方设备对应的数值包括1、2、5、7。可以获取多个参与方设备对应的多个数值,作为第一多项式函数中自变量的多个取值;可以根据自变量的多个取值,计算第一多项式函数的多个函数值,作为隐私数据拆分后的多个分片。[0076]参与方设备对应的数值可以是随机数。或者,参与方设备对应的数值还可以是满足一定条件的数值,例如满足正态分布等数学分布的数值。在实际应用中,参与方设备对应的数值可以由数据方设备和参与方设备通过协商得到。数据方设备可以获取协商的所述数值。或者,参与方设备对应的数值还可以由参与方设备生成。参与方设备可以向数据方设备发送生成的数值。数据方设备可以接收参与方设备发来的所述数值。当然,参与方设备对应的数值还可以由数据方设备或者其它计算机设备生成。本说明书实施例对此不做具体限定。[0077]在一些实施例中,隐私数据的分片用于采用秘密分享算法进行计算,以获得目标数据分片。具体地,可以将隐私数据的多个分片发送给多个参与方设备。以便参与方设备采用秘密分享算法根据接收的隐私数据的分片进行计算,以获得目标数据分片。在实际应用中,针对每个参与方设备,可以根据参与方对应的数值,从隐私数据的多个分片中选择目标分片并发送给参与方设备。所述目标分片为第一多项式函数的目标函数值。所述目标函数值与参与方设备对应的数值(即,自变量的取值)相匹配。[0078]本说明书实施例的数据处理方法,可以将隐私数据编码到第一多项式函数的系数中;可以获取第一多项式函数的多个函数值,作为隐私数据拆分后的多个分片;所述隐私数据的分片用于采用秘密分享算法进行计算。这样便利用第一多项式函数对隐私数据进行了拆分。[0079]在一些场景示例中,数据方设备可以持有隐私数据a。参与方设备p1对应的数值可以为x1,参与方设备p2对应的数值可以为x2,参与方设备p3对应的数值可以为x3。[0080]在本场景示例中,第一多项式函数可以表示为y=ax+b。所述数据方设备可以将隐私数据a确定为所述第一多项式函数中的常数项;可以生成随机数r,作为所述第一多项式函数中一次项的系数。即,a=a,b=r。编码后的第一多项式函数可以表示为y=ax+r。[0081]在本场景示例中,所述数据方设备可以将数值x1代入编码后的第一多项式函数,得到函数值y1作为隐私数据a拆分后的一个分片[a]0;可以将数值x2代入编码后的第一多项式函数,得到函数值y2作为隐私数据a拆分后的另一个分片[a]1;可以将数值x3代入编码后的第一多项式函数,得到函数值y3作为隐私数据a拆分后的另一个分片[a]2。[0082]在本场景示例中,所述数据方设备可以将分片[a]0发送给参与方设备p1;可以将分片[a]1发送给参与方设备p2;可以将分片[a]3发送给参与方设备p3。[0083]本说明书实施例还提供另一种用于保护隐私的数据处理方法。所述方法可以应用于多方安全计算领域。所述方法可以由所述多个参与方设备中的任一参与方设备执行。[0084]请参阅图5。所述方法可以包括以下步骤。[0085]步骤s21:获取多个隐私数据的分片。[0086]在一些实施例中,隐私数据的分片可以包括第一多项式函数的函数值。对隐私数据进行拆分以获得分片的过程,可以参照前面的实施例,这里不再赘述。[0087]在一些实施例中,参与方设备和数据方设备可以为不同的计算机设备。如此,多个数据方设备可以向所述参与方设备发送多个隐私数据的分片。所述参与方设备可以接收多个隐私数据的分片。其中,每个数据方设备可以向所述参与方设备发送至少一个隐私数据的分片。或者,参与方设备和某个数据方设备还可以集成为一个计算机设备。如此,一个或多个数据方设备可以向所述参与方设备发送一个或多个隐私数据的分片。所述参与方设备可以接收一个或多个隐私数据的分片。另外,所述参与方设备还可以从本地获取一个隐私数据的分片。[0088]步骤s23:采用秘密分享算法对多个隐私数据的分片进行计算,得到目标数据的分片。[0089]在一些实施例中,所述目标数据可以为对多个数据方设备的隐私数据进行多方安全计算后的计算结果。例如,所述目标数据可以为用户数据、商品数据、交易数据、行为数据、统计指标、模型参数、模型的预测结果等。再比如,所述目标数据还可以包括文本数据、图像数据、声音数据等。所述目标数据可以为最终结果。或者,所述目标数据还可以为中间结果。从而,还可以继续采用秘密分享算法根据目标数据的分片进行计算。[0090]在一些实施例中,所述秘密分享算法可以包括秘密分享加法算法。所述目标数据可以为所述多个隐私数据的和。在实际应用中,可以将多个隐私数据的分片相加,得到目标数据的分片。或者,所述秘密分享算法可以包括秘密分享乘法算法。所述目标数据可以为所述多个隐私数据的乘积。在实际应用中,可以将多个隐私数据的分片相乘,得到目标数据的分片。[0091]在一些实施例中,还可以将目标数据的分片发送给恢复方设备。以便所述恢复方设备根据目标数据的分片恢复目标数据。[0092]本说明书实施例的数据处理方法,可以获取多个隐私数据的分片;可以采用秘密分享算法对多个隐私数据的分片进行计算。这样参与方设备可以在本地对多个隐私数据的分片进行计算,无需借助于第三方,提高了秘密分享算法的计算效率。并且,计算过程也无需依赖于满足特定条件的辅助数据,适用于有较多数量参与方设备的多方安全计算场景。[0093]本说明书实施例还提供另一种用于保护隐私的数据处理方法。所述方法可以应用于多方安全计算领域。所述方法可以由恢复方设备执行。[0094]请参阅图6。所述方法可以包括以下步骤。[0095]步骤s31:获取目标数据的多个分片。[0096]在一些实施例中,目标数据的分片的产生过程可以参照前面的实施例,这里不再赘述。[0097]在一些实施例中,恢复方设备和参与方设备可以为不同的计算机设备。如此,多个参与方设备可以向所述恢复方设备发送目标数据的多个分片。所述恢复方设备可以接收目标数据的多个分片。其中,每个参与方设备可以向所述恢复方设备发送目标数据的一个分片。或者,恢复方设备和某个参与方设备还可以集成为一个计算机设备。如此,一个或多个参与方设备可以向所述恢复方设备发送目标数据的一个或多个分片。所述恢复方设备可以接收目标数据的一个或多个分片。另外,所述恢复方设备还可以从本地获取目标数据的一个分片。[0098]步骤s33:将目标数据的多个分片作为第二多项式函数的多个函数值,根据第二多项式函数的多个函数值,计算第二多项式函数的系数。[0099]在一些实施例中,可以获取多个参与方设备对应的多个数值,作为自变量的多个取值;可以根据自变量的多个取值以及第二多项式函数的多个函数值,计算第二多项式函数的系数。[0100]数据方设备、参与方设备或者其它计算机设备可以向所述恢复方设备发送参与方设备对应的数值。所述恢复方设备可以接收参与方设备对应的数值。[0101]针对每个参与方设备,该参与方设备对应的数值以及由该参与方设备所计算得到的目标数据的分片,可以理解为第二多项式函数的一个采样点。从而,计算第二多项式函数的系数的过程,可以理解为第二多项式函数由点表示方式转换为系数表示方式的过程。在实际应用中,可以采用拉格朗日插值法计算第二多项式函数的系数。当然也可以采用其它方式计算第二多项式函数的系数。例如,可以采用方程联立法计算第二多项式函数的系数。[0102]步骤s35:根据第二多项式函数的系数,恢复目标数据。[0103]在一些实施例中,在所述第二多项式函数的系数中编码有目标数据。[0104]所述第二多项式函数中一项或多项的系数可以为所述目标数据。具体哪些项的系数为所述目标数据,取决于将隐私数据编码到第一多项式函数的系数时的编码方式。具体地,在所述第一多项式函数中一项或多项的系数可以为所述隐私数据,则在所述第二多项式函数中相应项的系数可以为所述目标数据,所述相应项可以为次数相同的项。[0105]例如,可以将隐私数据确定为第一多项式函数中的常数项,则所述第二多项式函数中的常数项可以为所述目标数据。再比如,可以将隐私数据确定为第一多项式函数中一次项的系数,则所述第二多项式函数中一次项的系数可以为所述目标数据。[0106]在一些实施例中,可以将所述第二多项式函数的常数项确定为所述目标数据。或者,还可以将所述第二多项式函数中除常数项以外其它项的系数确定为所述目标数据。[0107]在一些实施例中,所有参与方设备都可以向所述恢复方设备发送目标数据的分片。所述恢复方设备可以根据目标数据的所有分片恢复目标数据。或者,部分参与方设备可以向所述恢复方设备发送目标数据的分片。所述恢复方设备可以根据目标数据的部分分片恢复目标数据。例如,所述第二多项式的次数可以为q。所述参与方设备的数量可以为p。p≥q+1。q+1个参与方设备可以向所述恢复方设备发送目标数据的分片。所述恢复方设备可以根据目标数据的q+1个分片恢复目标数据。这样在恢复目标数据的时候,可以只需部分参与方设备参与。[0108]本说明书实施例的数据处理方法,可以获取目标数据的多个分片;可以将目标数据的多个分片作为第二多项式函数的多个函数值,根据第二多项式函数的多个函数值,计算第二多项式函数的系数;可以根据第二多项式函数的系数,恢复目标数据。这样便利用第二多项式函数恢复了目标数据。[0109]基于秘密分享的多方安全计算可以应用于多种业务场景,例如医疗场景、模型预测场景等。以下介绍本说明书实施例的一个场景示例。值得注意的是,所述场景示例仅是为了帮助理解本说明书实施例的技术方案,并不构成对本说明书实施例技术方案的不当限定。[0110]餐厅菜单的定价,与顾客对食物的评价、顾客对装饰的评价、顾客对服务的评价以及餐厅地理位置附近的人流量有关。[0111]在本场景示例中,机构甲训练有价格预测模型。所述价格预测模型可以用于确定餐厅菜单的定价。所述价格预测模型可以为线性回归模型。例如,所述价格预测模型可以表示为z=β0+β1x1+β2x2+β3x3+β4y。其中,β0、β1、β2、β3、β4为价格预测模型的模型参数,x1表示顾客对食物的评价分数,x2表示顾客对装饰的评价分数,x3表示顾客对服务的评价分数,y表示餐厅地理位置附近的人流量数据。[0112]机构乙计划在城市的目标地理位置开设一家新的意大利餐厅。为了给餐厅菜单定价,机构乙在所述城市组织了抽样调查,得到了顾客对食品、装饰、服务等方面的评价分数。[0113]机构丙持有所述目标地理位置附近的人流量数据。[0114]在本场景示例中,机构乙需要得到餐厅菜单的定价。由于机构乙没有价格预测模型以及目标地理位置附近的人流量数据,因而机构乙可以与机构甲和机构丙进行基于秘密分享的多方安全计算。在多方安全计算的过程中,机构甲不可以向机构乙和机构丙泄漏价格预测模型,机构乙不可以向机构甲和机构丙泄漏顾客对食品、装饰、服务等方面的评价分数,机构丙不可以向机构甲和机构乙泄漏目标地理位置附近的人流量数据。[0115]在本场景示例中,数据处理系统可以包括第一设备、第二设备和第三设备。[0116]所述第一设备由机构甲设立。所述第一设备具有数据方设备和参与方设备的功能。所述第二设备由机构乙设立。所述第二设备具有数据方设备、参与方设备和恢复方设备的功能。所述第三设备由机构丙设立。所述第三设备具有数据方设备和参与方设备的功能。[0117]针对价格预测模型中的模型参数βi,所述第一设备可以采用图4所对应实施例的方法,对模型参数βi进行拆分,得到模型参数βi的三个分片[βi]0、[βi]1和[βi]2。所述第一设备可以向第二设备发送分片[βi]1,可以向第三设备发送分片[βi]2。其中,i的取值可以为0、1、2、3、4等。[0118]针对顾客的评价分数xi,所述第二设备可以采用图4所对应实施例的方法,对评价分数xi进行拆分,得到评价分数xi的三个分片[xi]0、[xi]1和[xi]2。所述第二设备可以向第一设备发送分片[xi]0,可以向第三设备发送分片[xi]2。其中,i的取值可以为1、2、3等。[0119]针对人流量数据y,所述第三设备可以采用图4所对应实施例的方法,对人流量数据y进行拆分,得到人流量数据y的三个分片[y]0、[y]1和[y]2。所述第三设备可以向第一设备发送分片[y]0,可以向第二设备发送分片[y]1。[0120]在本场景示例中,所述第一设备可以计算[z]0=[β0]0+[β1]0[x1]0+[β2]0[x2]0+[β3]0[x3]0+[β4]0[y]0。所述第二设备可以计算[z]1=[β0]1+[β1]1[x1]1+[β2]1[x2]1+[β3]1[x3]1+[β4]1[y]1。所述第三设备可以计算[z]2=[β0]2+[β1]2[x1]2+[β2]2[x2]2+[β3]2[x3]2+[β4]2[y]2。[z]0、[z]1和[z]2表示餐厅菜单定价的分片。[0121]在本场景示例中,所述第一设备可以向第二设备发送分片[z]0。所述第三设备可以向第二设备发送分片[z]2。所述第二设备可以采用图6所对应实施例的方法,根据分片[z]0、[z]1和[z]2恢复餐厅菜单定价z。如此,机构乙通过与机构甲和机构丙进行基于秘密分享的多方安全计算,获得了餐厅菜单的定价。并且,机构甲、机构乙和机构丙自身所拥有的数据不被泄漏。[0122]本说明书实施例还提供一种用于保护隐私的数据处理装置。所述装置可以应用于多方安全计算领域。所述装置可以设置于所述多个数据方设备中的任一数据方设备。[0123]请参阅图7。所述装置可以包括以下单元。[0124]编码单元41,用于将隐私数据编码到第一多项式函数的系数中;[0125]获取单元43,用于获取第一多项式函数的多个函数值,作为隐私数据拆分后的多个分片,隐私数据的分片用于采用秘密分享算法进行计算,以获得目标数据分片。[0126]本说明书实施例还提供另一种用于保护隐私的数据处理装置。所述装置可以应用于多方安全计算领域。所述装置可以设置于所述多个参与方设备中的任一参与方设备。[0127]请参阅图8。所述装置可以包括以下单元。[0128]获取单元51,用于获取多个隐私数据的分片,其中,隐私数据的分片包括第一多项式函数的函数值,在所述第一多项式函数的系数中编码有隐私数据;[0129]计算单元53,用于采用秘密分享算法对多个隐私数据的分片进行计算,得到目标数据的分片。[0130]本说明书实施例还提供另一种用于保护隐私的数据处理装置。所述装置可以应用于多方安全计算领域。所述装置可以设置于恢复方设备。[0131]请参阅图9。所述装置可以包括以下单元。[0132]获取单元61,用于获取目标数据的多个分片,其中,目标数据的分片由隐私数据的分片计算得到,隐私数据的分片包括第一多项式函数的函数值,在所述第一多项式函数的系数中编码有隐私数据;[0133]计算单元63,用于将目标数据的多个分片作为第二多项式函数的多个函数值,根据第二多项式函数的多个函数值,计算第二多项式函数的系数,在所述第二多项式函数的系数中编码有目标数据;[0134]恢复单元65,用于根据第二多项式函数的系数,恢复目标数据。[0135]下面介绍本说明书计算机设备的一个实施例。图10是该实施例中计算机设备的硬件结构示意图。如图10所示,该计算机设备可以包括一个或多个(图中仅示出一个)处理器、存储器和传输模块。当然,本领域普通技术人员可以理解,图10所示的硬件结构仅为示意,其并不对上述计算机设备的硬件结构造成限定。在实际中该计算机设备还可以包括比图10所示更多或者更少的组件单元;或者,具有与图10所示不同的配置。[0136]所述存储器可以包括高速随机存储器;或者,还可以包括非易失性存储器,例如一个或者多个磁性存储装置、闪存或者其他非易失性固态存储器。当然,所述存储器还可以包括远程设置的网络存储器。所述存储器可以用于存储应用软件的程序指令或模块,例如本说明书图4、图5或者图6所对应实施例的程序指令或模块。[0137]所述处理器可以按任何适当的方式实现。例如,所述处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(application specific integrated circuit,asic)、可编程逻辑控制器和嵌入微控制器的形式等等。所述处理器可以读取并执行所述存储器中的程序指令或模块。[0138]所述传输模块可以用于经由网络进行数据传输,例如经由诸如互联网、企业内部网、局域网、移动通信网等网络进行数据传输。[0139]本说明书还提供计算机存储介质的一个实施例。所述计算机存储介质包括但不限于随机存取存储器(random access memory,ram)、只读存储器(read-only memory,rom)、缓存(cache)、硬盘(hard disk drive,hdd)、存储卡(memory card)等等。所述计算机存储介质存储有计算机程序指令。在所述计算机程序指令被执行时实现:本说明书图4、图5或者图6所对应实施例的程序指令或模块。[0140]需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其它实施例的不同之处。尤其,对于装置实施例、计算机设备实施例、以及计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。另外,可以理解的是,本领域技术人员在阅读本说明书文件之后,可以无需创造性劳动想到将本说明书列举的部分或全部实施例进行任意组合,这些组合也在本说明书公开和保护的范围内。[0141]在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(programmable logic device,pld)(例如现场可编程门阵列(field programmable gate array,fpga))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片pld上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(hardware description language,hdl),而hdl也并非仅有一种,而是有许多种,如abel(advanced boolean expression language)、ahdl(altera hardware description language)、confluence、cupl(cornell university programming language)、hdcal、jhdl(java hardware description language)、lava、lola、myhdl、palasm、rhdl(ruby hardware description language)等,目前最普遍使用的是vhdl(very-high-speed integrated circuit hardware description language)与verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。[0142]上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。[0143]通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如rom/ram、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。[0144]本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络pc、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。[0145]本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!
内容声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。部分内容参考包括:(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供参考使用,不准确地方联系删除处理!本站为非盈利性质站点,发布内容不收取任何费用也不接任何广告!
免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理,本文部分文字与图片资源来自于网络,部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理!的,若有来源标注错误或侵犯了您的合法权益,请立即通知我们,情况属实,我们会第一时间予以删除,并同时向您表示歉意,谢谢!
用于保护隐私的数据处理方法、装置和计算机设备与流程
作者:admin
2022-08-31 09:32:29
230
关键词:
电子通信装置的制造及其应用技术
专利技术